HP publicó su más reciente Informe de inteligencia sobre amenazas cibernéticas


El informe de HP  revela la forma en que los atacantes están utilizando la IA generativa para 

ayudar a escribir código malicioso. El equipo de investigación de amenazas cibernéticas de HP 

descubrió una amplia y refinada campaña de ChromeLoader, difundida a través de publicidad 

engañosa, que conduce a herramientas PDF falsas de aspecto profesional. De igual manera, 

identificó ciberdelincuentes que incorporan código malicioso en imágenes SVG.

El informe proporciona un análisis de los ciberataques en el mundo real, que ayuda a las

organizaciones a mantenerse al día con las últimas técnicas utilizadas por los ciberdelincuentes

para evadir la detección y vulnerar las PCs en el cambiante panorama del ciberdelito. Con base

en datos de millones de endpoints que ejecutan HP Wolf Security, los investigadores de

amenazas cibernéticas de HP identificaron campañas destacadas como las siguientes: 

 La IA generativa ayuda al desarrollo de malware en la naturaleza: Los

ciberdelincuentes ya están utilizando la IA generativa para crear señuelos de phishing

convincentes. Sin embargo, la evidencia de que los actores de amenazas utilicen

herramientas de IA generativa para escribir código es limitada hasta ahora. El equipo

identificó una campaña dirigida a francófonos que utilizaba VBScript y JavaScript, la

cual se cree fue escrita con la ayuda de IA generativa. La estructura de los scripts, los

comentarios que explican cada línea de código y la elección de los nombres de las

funciones y las variables en el idioma nativo son fuertes indicios de que el actor de

amenazas utilizó IA generativa para crear el malware. El ataque infecta a los usuarios

con el malware AsyncRAT, un ladrón de información fácil de obtener que se encuentra

disponible gratuitamente. Este tipo de malware puede grabar las pantallas y las

pulsaciones de teclas de la víctima. La actividad muestra cómo la IA generativa está

reduciendo la barrera para que los ciberdelincuentes infecten los endpoints.

 Hábiles campañas de publicidad engañosa conducen a herramientas PDF falsas

pero funcionales: Las campañas de ChromeLoader son cada vez más grandes y

refindas. Se basan en publicidad engañosa que gira en torno a palabras clave en

búsquedas populares para dirigir a las víctimas a sitios web bien diseñados que ofrecen

herramientas funcionales como lectores y convertidores PDF. Estas aplicaciones ocultan

código malicioso en un archivo MSI, mientras que los certificados de firma de código

válidos eluden las políticas de seguridad de Windows y las advertencias de usuario, lo

que aumenta las posibilidades de infección. La instalación de estas aplicaciones falsas

permite a los atacantes tomar el control de los navegadores de la víctima y redirigir las

búsquedas a sitios controlados por el atacante.  

 Este logotipo no es una buena opción: oculta malware en imágenes de gráficos

vectoriales escalables (SVG): Algunos ciberdelincuentes están desafiando la

tendencia y pasan de los archivos HTML a imágenes vectoriales para contrabandear

malware. Las imágenes vectoriales, que se usan ampliamente en el diseño gráfico,

suelen utilizar el formato SVG basado en XML. Como los SVG se abren

automáticamente en los navegadores, cualquier código JavaScript incrustado se ejecuta

mientras se visualiza la imagen. Mientras las víctimas creen que están viendo una

imagen, en realidad están interactuando con un formato de archivo complejo que lleva a

la instalación de varios tipos de malware para el robo de información. 


Patrick Schläpfer, investigador principal de amenazas cibernéticas en el laboratorio de

seguridad de HP, comentó: "Hay muchas especulaciones sobre el uso de la IA por parte 

de los atacantes, pero las pruebas son escasas. De ahí que este hallazgo sea significativo. 

Por lo general, a los atacantes les gusta ocultar sus intenciones para evitar revelar sus 

métodos, así que este comportamiento indica que se utilizó un asistente de IA para ayudar

 a escribir su código. Estas capacidades reducen aún más la barrera de entrada para los actores 

de amenazas, lo que permite que los novatos sin habilidades de codificación escriban scripts, 

desarrollen cadenas de infección y lancen ataques más dañinos”. 

 

Al aislar las amenazas que han eludido las herramientas de detección en las PCs, pero aún así

permitiendo que el malware se detone de forma segura, HP Wolf Security tiene información

específica sobre las últimas técnicas utilizadas por los ciberdelincuentes. A la fecha, los clientes

de HP Wolf Security han hecho clic en más de 40 mil millones de archivos adjuntos de correo

electrónico y páginas web, y han descargado archivos sin que se haya informado de ninguna

vulnerabilidad. 

 

El informe que examina datos del segundo trimestre del calendario 2024, detalla la forma en

que los ciberdelincuentes continúan diversificando los métodos de ataque para eludir las

políticas de seguridad y las herramientas de detección, por ejemplo:

 Al menos el 12% de las amenazas de correo electrónico identificadas por HP Sure Click

eludieron uno o más escáneres de puerta de enlace de correo electrónico; mismo

porcentaje que en el trimestre anterior. 

 Los principales vectores de amenaza fueron los archivos adjuntos de correo electrónico

(61%), las descargas de navegadores (18%) y otros vectores de infección, como los

dispositivos de almacenamiento extraíbles: memorias USB y los recursos compartidos

de archivos (21%). 

 Los archivos fueron el tipo de distribución de malware más popular (39%), de los cuales

el 26% fueron archivos ZIP.   

Dr. Ian Pratt, jefe global de seguridad para sistemas personales de HP Inc., añadió:  

 "Los actores de amenazas actualizan sus métodos constantemente, ya sea mediante el uso de

inteligencia artificial para mejorar los ataques, o con la creación de herramientas funcionales

pero que son maliciosas para eludir la detección. Por lo tanto, las empresas deben desarrollar

resiliencia y cerrar tantas rutas de ataque comunes como sea posible. La adopción de una

estrategia de defensa a profundidad, que incluya el aislamiento de actividades de alto riesgo,

como abrir archivos adjuntos de correo electrónico o descargas web, ayuda a minimizar la

superficie de ataque y neutralizar el riesgo de infección”. 

 

HP Wolf Security  ejecuta tareas riesgosas en máquinas virtuales aisladas y reforzadas por

hardware que se ejecutan en el endpoint para proteger a los usuarios, sin afectar su

productividad. También captura rastros detallados de intentos de infección. La tecnología de

aislamiento de aplicaciones de HP mitiga las amenazas que pueden eludir a otras herramientas

de seguridad y proporciona información única sobre las técnicas de intrusión y el

comportamiento de los actores de amenazas.

Share:
Copyright © RevistaEseGT. Designed by OddThemes